تاریخ انتشار: ۱۴ آبان ۱۳۹۷

هوش مصنوعی در حال پیشرفت است و دیگر به حضور این موجود ناشناخته در لابه‌لای خبرهایی که می‌خوانیم و می‌شنویم عادت کرده‌ایم. این موجود می تواند فقط از روی عکس شما، همه پروفایل‌هایی را که در فضای مجازی ساخته‌اید، پیدا کند. هوش مصنوعی تا کجا در زندگی ما پیش خواهد رفت؟ تا کجا مراقب ما خواهد بود؟ هوش مصنوعی دیگر یک داستان نیست؛ واقعیت محضی است که باید مراقبش باشیم.

IA

جمع‌آوری اطلاعات افراد از میان پروفایل‌هایی که در شبکه‌های اجتماعی مجازی ساخته‌اند، کاری بسیار دشوار و زمان‌بر است و زمانی‌که بخواهید این کار را در مورد صدها نفر اجرا کنید، با فرایندی بی‌نهایت ملال‌آور مواجه خواهید بود. شرکت‌های امنیت سایبری از یک‌سو با کمبود افراد متخصص مواجه هستند و از سوی دیگر باید پاسخ‌گوی حمله‌های متعدد و متنوعی باشند که هر روز فضای سایبری را تهدید می‌کنند و در نتیجه آن‌ها باید قادر باشند تست‌های نفوذ را به بهینه‌ترین حالت ممکن و در کمترین زمان انجام دهند.

Trustwave شرکتی که خدمات امنیتی و تست‌های نفوذ ارائه می‌کند، به‌تازگی ابزار هوشمند اپن‌سورسی موسوم به Social Mapper معرفی کرده که قادر است با استفاده از روش‌های تشخیص چهره، پروفایل‌‌هایی را که افراد ساخته‌اند، یافته و اطلاعات مربوط به آن‌ها را به‌طور دسته‌بندی‌شده جمع‌آوری کند. این شرکت با استفاده از این ابزار، چندین تست نفوذ را برای مشتریانش اجرا کرده است. با این ابزار می‌توان به‌طور خودکار و تنها با استفاده از نام یا عکس فرد موردنظر، با دقت خوبی اطلاعات وی در فضای مجازی را شناسایی و دسته‌بندی کرد و این اطلاعات را در قالب یک گزارش، آماده و تحویل کاربر داد. Social Mapper قادر است در شبکه‌های مجازی محبوبی نظیر لینکدین، فیس‌بوک، توییتر، گوگل‌پلاس و نیز برخی از شبکه‌های اجتماعی روسی و چینی به جست‌وجو بپردازد. اطلاعات جمع‌آوری‌شده توسط این ابزار، برای افرادی که قصد اجرای روش‌های نفوذ را دارند، بسیار ارزشمند است.

IA

نرم‌افزار Social Mapper مشغول بررسی تعداد زیادی از کاربران است. نرم‌افزار در این شکل، جست‌وجو در لینکدین را به پایان رسانده و آماده بررسی گوگل‌پلاس می‌شود

راه‌های زیادی برای استفاده از این اطلاعات به‌دست‌آمده ازSocial Mapper وجود دارد. ساخت پروفایل جعلی و ارسال لینک‌های مخرب برای دوستان (تحقیقات اخیر نشان داده کاربران شبکه‌های مجازی دو برابر بیشتر از صاحبان پست‌ الکترونیک بر لینک‌های دریافتی کلیک می‌کنند یا سندهای دریافتی را باز می‌کنند)، فریب دادن کاربران و متقاعد کردن آن‌ها به افشای آدرس ایمیل یا شماره‌های تلفن‌شان و استفاده از این موارد برای phishing و vishing (فیشینگ صوتی) یا smishing (فیشینگ پیامکی) از جمله موارد مصرف این اطلاعات جمع‌آوری‌شده است.

نظرات شما

دیدگاه شما

( الزامي )

(الزامي)